Luki w bibliotece Expat prowadzące do wykonania kodu podczas przetwarzania danych XML

Biblioteka Expat 2.4.5, używana do analizowania formatu XML w wielu projektach, w tym Apache httpd, OpenOffice, LibreOffice, Firefox, Chromium, Python i Wayland, eliminuje pięć niebezpiecznych luk, z których cztery potencjalnie pozwalają zorganizować wykonanie kodu podczas przetwarzania specjalnie zaprojektowanych danych XML w aplikacjach korzystających z libexpat. W przypadku dwóch luk zgłoszono działające exploity. Publikacje aktualizacji pakietów w dystrybucjach możesz śledzić na tych stronach Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

Zidentyfikowane podatności:

  • CVE-2022-25235 – Przepełnienie bufora spowodowane nieprawidłowym sprawdzeniem kodowania znaków Unicode, co może doprowadzić (występuje exploit) do wykonania kodu podczas przetwarzania specjalnie sformatowanych sekwencji 2- i 3-bajtowych znaków UTF-8 w formacie XML nazwy tagów.
  • CVE-2022-25236 – Możliwość podstawienia znaków rozdzielających przestrzeń nazw na wartości atrybutów „xmlns[:prefix]” w URI. Luka umożliwia zorganizowanie wykonania kodu podczas przetwarzania danych atakującego (dostępny jest exploit).
  • CVE-2022-25313 Podczas analizowania bloku „doctype” (DTD) występuje wyczerpanie stosu, co widać w plikach większych niż 2 MB zawierających bardzo dużą liczbę otwartych nawiasów. Możliwe jest wykorzystanie luki do zorganizowania wykonania własnego kodu w systemie.
  • CVE-2022-25315 to przepełnienie funkcji storeRawNames w zakresie liczb całkowitych, które występuje tylko w systemach 64-bitowych i wymaga przetwarzania gigabajtów danych. Możliwe jest wykorzystanie luki do zorganizowania wykonania własnego kodu w systemie.
  • CVE-2022-25314 to przepełnienie funkcji copyString w zakresie liczb całkowitych, które występuje tylko w systemach 64-bitowych i wymaga przetwarzania gigabajtów danych. Problem może skutkować odmową usługi.

    Źródło: opennet.ru

Dodaj komentarz